La conoscenza aiuta a rendere liberi e dunque è importante approfondire i diversi aspetti tecnologici, scientifici, culturali e sociali.
Microsoft dirama un pacchetto Fix It per correggere vulnerabilità 0-day
Mentre Microsoft ha corretto diverse vulnerabilità nel suo Patch day di Martedì, Google ha sottolineato che rimane un difetto fondamentale che viene sfruttato in natura. Il bollettino di sicurezza MS12-037 ha patchato 13 vulnerabilità che interessano le versioni di Internet Explorer da 6 a 9, che potrebbero consentire a un estraneo di prendere il controllo remoto di un computer.
Tuttavia, anche in un advisory separato (2719615) pubblicato Martedì, Microsoft dice che vi è una vulnerabilità senza patch in Microsoft XML Core Services che consente l'esecuzione di codice in modalità remota se utenti visualizzano delle pagine appositamente predisposte in Internet Explorer. L'Advisory di Microsoft indica che la società è "a conoscenza di attacchi attivi", e la squadra di sicurezza di Google, che ha collaborato con Microsoft sulla questione, afferma che gli hacker hanno fatto uso di vulnerabilità nelle ultime due settimane.
Sul Google blog security, l'ingegnere di sciurezza Andrew Lyons ha scritto: "Abbiamo scoperto questa vulnerabilità - sfruttata tramite una variabile non inizializzata - che viene attivamente usata in natura per attacchi mirati, e lo abbiamo riportato a Microsoft il 30 maggio. Questi attacchi sono in corso di distribuzione, sia attraverso pagine web malevoli destinati agli utenti di Internet Explorer e attraverso i documenti di Office".
L'utente malintenzionato deve convincere gli utenti a visitare il sito Web, in genere inducendoli a fare clic su un collegamento in un messaggio di posta elettronica o di Instant Messenger che li indirizzi al sito. La vulnerabilità interessa tutte le versioni supportate di Microsoft Windows e tutte le edizioni supportate di Microsoft Office 2003 e Microsoft Office 2007.
Gerardo di Giacomo, sul blog di Technet chiarisce qualche dettaglio in più sulla vulnerabilità e sul pacchetto Fix It. Dato che la vulnerabilità, per essere sfruttata, richiede Active Scripting, i soliti workaround rimangono efficaci: impostare le aree di sicurezza Internet e Intranet Locale ad "Alto" ed inserire la lista dei siti consentiti nei Siti Attendibili. Per offrire protezione e non limitare gli utenti, Microsoft ha creato un nuovo workaround sottoforma di un pacchetto Fix It. Un altro workaround che è possibile utilizzare è l'utilizzo di EMET. Maggiori dettagli tecnici sono disponibili in questo SRD blog.
Via: ZDNet
Iscriviti a:
Commenti sul post (Atom)
Nessun commento:
Posta un commento